El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del Derecho. Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquélla.
Clasificación de los Delitos Informáticos
Como instrumento o medio: en esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
- Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).
- Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
- Daño a los dispositivos de almacenamiento.
- Acceso a áreas informatizadas en forma no autorizada.
Plagios
Hoy en día los avances tecnológicos y el cada vez más fácil acceso a Internet para obtener información de toda índole, ha hecho que muchos profesionales y especialmente estudiantes de todos los niveles, busquen formas fáciles de realizar sus trabajos copiando información de la web sin referenciar adecuadamente las fuentes, o tratando de hacer pasar como propias obras o materiales de otros autores. A esto es lo que se le conoce como plagio.
Tipos de Plagios
Existen muchos tipos de plagio y maneras de definirlos. A continuación se agruparán en tres categorías y los distintos tipos de plagio que se encuentran en cada una de ellas. Las diferentes categorías son por forma, método (cómo se ejecutan) y propósito (motivos que llevan a cometerlo).
Forma; a esta pertenecen el auto-plagio, falsa automía, envío doble, robo de materia y copia sin autorización de código fuente.
Método; corresponde a los métodos mas comunes con que se puede realizar Plagios, entre estos: copiar y pegar, parafraseo inapropiado, robo de ideas, referencia falsa, referencia perdida y fabricación de datos.
Propósito; existen muchos propósitos que pueden llevar a una persona a cometer plagio, ya sea lograr mejores calificaciones en la educación, tratar de sacar provecho económico al copiar el trabajo de otros, tratar de hacerse con cierta reputación en una comunidad específica, entre otros. Entre estos; intencional y accidental o sin intención.
Piratería de Software
La piratería de software es la copia o la distribución no autorizada de software con derecho de autor. Esto puede suceder al copiar, descargar, compartir, vender o instalar múltiples copias en equipos personales o de trabajo. La piratería de software es ilegal y penada bajo las leyes de infracción de derechos de autor. Si el software se compra, se copia y luego se regala o se distribuye gratuitamente, entonces no es considerado piratería, pero si se comete una infracción sobre los derechos de autor y por tanto también es penalizado. La piratería de software es casi imposible de detener, a pesar de que las empresas de software están lanzando más y más demandas en contra de infractores importantes. En un principio, las empresas de software trataron de detener la piratería de software creando copias de protección de su software. Esta estrategia fracasó, actualmente la mayoría del software requiere algún tipo de registro, lo que puede desalentar a los piratas, pero en realidad no se ha podido detener la piratería de software.
Tipos de Piratería de Software
- Falsificación; Este tipo de piratería consiste en la duplicación, distribución y/o venta ilegales de material con propiedad registrada, imitando el producto protegido por derechos de autor. En el caso del software en paquete, es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.
- Piratería en Internet; Se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto.
- Piratería de usuario final; Se produce cuando un individuo reproduce copias de software sin autorización.
- Uso excesivo del servidor cliente; Este tipo de piratería se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, debe estar seguro de que su licencia le permite hacerlo. Si la cantidad de usuarios de la red supera la cantidad de usuarios que permite la licencia, eso es "uso excesivo".
- Carga del disco duro; Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.
El Hacking
En líneas generales, el hacking consiste en romper el código que opera detrás de un programa o aplicación. Podemos distinguir tres métodos distintos para alcanzar este fin: web hacking, exploits y la ingeniería inversa. Los piratas informáticos y los expertos en ciberseguridad utilizan diferentes tipos de código porque cada uno tiene una función concreta. Cualquier dispositivo, aplicación, juego o página web funciona gracias a un código escrito en alguno de los principales lenguajes de programación. Antes de nada, es importante tener claro que el hacking requiere ciertos conocimientos técnicos y que no basta con hacer click aquí o allá. En otras palabras, al sumergirnos en las profundidades del software no nos encontraremos con interfaces intuitivas ni mecánicas de drag and drop.
Tipos de Hacking
Tipos de Hacking




Comentarios
Publicar un comentario